Microsoft: los piratas informáticos utilizan la IA para mejorar sus habilidades de ciberataque
Múltiples organizaciones de ciberamenazas patrocinadas por el Estado han empezado a escribir correos electrónicos de phishing utilizando ChatGPT.
Los piratas informáticos están utilizando grandes modelos lingüísticos (LLM) como ChatGPT para mejorar sus estrategias de ciberataque, según un informe publicado por Microsoft en colaboración con OpenAI.
Según el estudio, mediante la selección de datos, la manipulación de archivos y la multitarea, varias organizaciones de piratas informáticos patrocinadas por el Estado han mejorado sus métodos de ataque.
El informe llega poco después de que el mes pasado saliera a la luz la noticia de que Microsoft había sufrido un ataque de un equipo de piratas informáticos apoyado por Rusia, en el que se vieron comprometidas las cuentas de correo electrónico de algunos miembros de su equipo directivo.
## ¿Qué se encontró en el informe?
[Este informe de Microsoft], se llevó a cabo en colaboración con su socio OpenAI, cuyo objetivo es explorar cómo utilizar de forma segura y responsable las tecnologías de IA generativa.El informe revela que algunos adversarios están integrando capacidades de IA en sus estrategias y procedimientos operativos.
El informe cita como ejemplo un ciberataque de la organización Strontium, vinculada a la inteligencia militar rusa y considerada un "actor de amenazas extremadamente eficaz". El estudio descubrió que, con la ayuda de la IA, fueron capaces de emplear técnicas de detección habilitadas por LLM y técnicas de scripting mejoradas por LLM.
En pocas palabras, el reconocimiento habilitado por LLM se refiere al uso de IA generativa para aprender protocolos de comunicación por satélite y herramientas de imágenes de radar, lo que puede proporcionar una comprensión más profunda y valiosos conocimientos sobre objetivos potenciales.
Del mismo modo, las técnicas de scripting mejoradas por LLM se refieren al uso de modelos de IA para crear fragmentos de código que puedan realizar tareas específicas durante un ataque.
Estos usos de LLM ejemplifican una tendencia preocupante más amplia de ciberdelincuentes que utilizan IA generativa para escribir código con el fin de desactivar sistemas antivirus y eliminar archivos de directorio para evitar que las violaciones de datos se marquen de forma anormal.
## Industrias en peligro
En el estudio se mencionan varias organizaciones amenazantes, cuyos objetivos abarcan una amplia gama de sectores industriales, como Strontium, Charcoal Typhoon y Salmon Typhoon. Entre sus objetivos figuran:
- **Defensa
- energía renovable
- organización gubernamental
- Organizaciones no gubernamentales (ONG)
- Petróleo y gas
- ciencia y tecnología
- Transporte y logística
Cabe señalar que se sabe que Salmon Typhoon (también conocido como Sodium) ha llevado a cabo ataques contra departamentos de defensa estadounidenses en el pasado.
Por ejemplo, Charcoal Typhoon (también conocido como Chromium) se dirigió principalmente a organizaciones de Taiwán, Tailandia, Mongolia, Malasia, Francia y Nepal.
Cómo contraataca Microsoft
El informe muestra que la respuesta más directa para luchar contra los ataques de IA es utilizar la tecnología de IA para contraatacar.
> "La IA puede ayudar a los atacantes a aumentar la sofisticación de sus ataques, y disponen de amplios recursos para llevarlos a cabo. Microsoft rastrea más de 300 organizaciones de amenazas, y también estamos utilizando tecnología de IA para la protección, detección y respuesta." - Homa Hayatyfar, Director de Análisis de Detección Primaria, Microsoft
Siguiendo esta estrategia, Microsoft está desarrollando [GPT-4 AI Asistente, Copiloto de Seguridad], está diseñada para detectar más rápidamente las ciberamenazas y los riesgos para la seguridad y resumirlos para evitar los daños potenciales que causan. La herramienta podrá orientar y reforzar las medidas de seguridad correspondientes.
El gigante tecnológico está todavía en proceso de elevar los estándares de seguridad de los sistemas heredados tras la filtración de las cuentas de correo electrónico de los ejecutivos de la empresa y de su servicio en la nube Azure el mes pasado.
© declaración de copyright
Derechos de autor del artículo Círculo de intercambio de inteligencia artificial Todos, por favor no reproducir sin permiso.
Artículos relacionados
Sin comentarios...